Las debilidades de seguridad de Bluetooth se acumulan, mientras que …



Resulta que crear ecosistemas inalámbricos para una gran cantidad de arquitecturas, configuraciones y casos de uso diferentes es difícil.

La naturaleza compleja de Bluetooth continúa causando problemas de seguridad para la tecnología inalámbrica de corto alcance y baja potencia, con investigadores académicos lanzando un desfile de nuevos ataques contra la tecnología en los últimos meses.

El 9 de septiembre, el Grupo de Interés Especial de Bluetooth (SIG) emitió una declaración sobre dos artículos publicados por investigadores universitarios que describían formas de socavar la seguridad de los dispositivos Bluetooth emparejados en circunstancias específicas. El mes pasado, en la conferencia Workshop on Offensive Systems (WOOT), un grupo de investigadores de la Universidad de Purdue también mostró varias debilidades que podrían permitir a los atacantes falsificar un dispositivo que se había emparejado previamente usando el protocolo Bluetooth Very low Energy (BLE). Y en mayo, los investigadores que se presentaron en el Simposio de Seguridad y Privacidad de IEEE mostraron un ataque related que abusa de una falla en la especificación para permitir la suplantación de un dispositivo emparejado.

La complejidad del ecosistema Bluetooth y la gran cantidad de implementaciones han hecho que la seguridad sea difícil de lograr, mientras que el aumento de las herramientas de auditoría Bluetooth más fáciles de usar, como el package de herramientas de código abierto InternalBlue, ha facilitado que los investigadores de vulnerabilidades realicen sus tareas. trabajo, dice Yossi Oren, profesor titular de la Universidad Ben-Gurion en Israel e investigador en el Laboratorio de Seguridad de Implementación de la escuela.

«Solía ​​ser difícil investigar sobre Bluetooth porque el components estaba cerrado y estrictamente controlado», dice Oren. «Recientemente se ha vuelto mucho más fácil piratear Bluetooth … (porque) no necesita ninguna plataforma de radio de cliente o habilidades técnicas especiales».

Los tres ataques diferentes, denominados el Ataque de suplantación de identidad de baja energía de Bluetooth (BLESA), el Ataques de suplantación de identidad por Bluetooth (BIAS)y BLURtooth – demostrar que la complejidad de garantizar la seguridad en los diversos ecosistemas de dispositivos conectados ha dado lugar a muchos problemas potenciales de implementación y, en algunos casos, debilidades de especificación.

«Este es sólo el último descubrimiento que involucra problemas de seguridad con las conexiones Bluetooth», dijo Chris Haulk, campeón de privacidad del consumidor en PixelPrivacy, un sitio de información sobre privacidad del consumidor, en un comunicado a Dim Examining. «Es un constante ir y venir entre los fabricantes de radios Bluetooth, que se esfuerzan por corregir fallas a través de actualizaciones de firmware, y los malos actores que luchan por explotar las fallas antes de que sean reparadas».

En un artículo publicado en el simposio USENIX Safety WOOT 2020, por ejemplo, investigadores de la Universidad de Purdue encontró una forma de aprovechar las vulnerabilidades en algunas implementaciones del protocolo Bluetooth Very low Vitality (BLE) y falsificar un dispositivo previamente emparejado. El dispositivo del atacante puede conectarse a un dispositivo compatible con Bluetooth, como un rastreador de actividad física o auriculares inalámbricos, para recopilar información sobre los atributos del dispositivo objetivo. Usando esos atributos, y explotando una debilidad en la especificación en algunos casos y problemas de implementación en otros, los atacantes pueden hacerse pasar por uno de los dispositivos emparejados.

«Incluso las implementaciones de pila BLE que siguen correctamente la especificación pueden ser potencialmente susceptibles a ataques de suplantación de identidad», declararon los investigadores en su artículo. «Por ejemplo, descubrimos que la pila de protocolos BLE … utilizada en dispositivos cliente de Linux … si bien sigue correctamente la especificación BLE, es inclined al ataque de suplantación de identidad identificado».

Las vulnerabilidades de seguridad encontradas hasta la fecha pueden tener graves consecuencias, pero debido al corto alcance de la tecnología Bluetooth, los ataques suelen ser limitados, dice Oren de la Universidad Ben-Gurion.

«Con estos ataques, puede hacerse pasar por dispositivos Bluetooth, inyectar datos en conexiones entre dispositivos Bluetooth y sus controladores, por ejemplo, engañar a un detector de movimiento, y desconectar los dispositivos, dejándolos inutilizables hasta que los reinicie», dijo. «Todos los ataques asumen proximidad física, por lo que no pueden lanzarse a través de Online, pero ciertamente si su adversario puede acercarse a usted, debe tener cuidado».

Desafortunadamente, parchear las vulnerabilidades de Bluetooth sigue siendo difícil porque los problemas de seguridad primero deben ser parcheados por los fabricantes de dispositivos, y luego esos parches deben ser distribuidos y aplicados por todos los propietarios de dispositivos. El resultado es que muchos dispositivos nunca reciben parches, incluso si los proveedores emiten una actualización, dijo Haulk de PixelPrivacy.

«Desafortunadamente, como ha sucedido con los errores de Bluetooth anteriores, los administradores de sistemas enfrentan la pesadilla de intentar parchear todos los dispositivos vulnerables, y eso solo si hay un parche disponible», dijo en un comunicado. «También es lamentable que los usuarios estándar de dispositivos móviles y otros dispositivos no parcheen sus dispositivos cuando haya un parche disponible».

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Reading, MIT&#39s Engineering Assessment, Well-known Science y Wired Information. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic